Articles

Weberblog.net

Attualmente sto lavorando su una rete & formazione sulla sicurezza, modulo “Layer Layer 4-Transport”. Quindi ho fatto una demo molto semplice di una connessione TCP e UDP per vedere il comune “SYN, SYN-ACK, ACK” per TCP mentre nessuno di loro per UDP,” Segui il flusso TCP/UDP ” in Wireshark e così via. Volevo dimostrare che non è così complicato a tutti. Ogni applicazione/servizio comune utilizza semplicemente questi flussi di dati per trasferire dati alias byte tra un client e un server.

Cioè: Qui ci sono i comandi Linux di base di laboratorio, scaricabile pcap, e, come sempre, alcuni Wireshark screenshots:

TCP

con netcat in Ascolto sul server sulla porta 1337:

1
netcat -6-l 1337

Verifica la porta di ascolto:

1
netstat -tulpen6

Nel mio caso, questo sembra:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat -tulpen6
(Non tutti i processi potrebbero essere identificati, non di proprietà di informazioni di processo
non verrà visualizzata, è necessario essere root per vedere tutto.)
connessioni Internet Attive (solo server)
Proto Recv-Q Send-Q indirizzo Locale Indirizzo esterno Stato Utente Inode PID/nome del Programma
tcp6 0 0 :::22 :::* ASCOLTARE 0 21160 –
tcp6 0 0 :::1337 :::* ASCOLTARE 1000 1490116 20122/netcat
udp6 0 0 fe80::d6be:d9ff:fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b::b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –

Ora la connessione dal client al server con telnet:

1
telnet <ip> <porta>

Nel mio caso, insieme con alcuni messaggi di testo in entrambe le direzioni:

1
2
3
4
5
6
7
8
9
10
11
12
13

[email protected]:~$ telnet 2001:470:765b::b15:22 1337
Cercando 2001:470:765b::b15:22…
Collegato a 2001:470:765b::b15:22.
Il carattere di escape è’^]’.
Ciao
Ciao
Saluti dal client al server!
Grazie. Saluti indietro dal server al client.
Saluti
Arrivederci
^]
telnet> esci
Connessione chiusa.

Wireshark rivela i flag TCP nella colonna Info per la creazione e la terminazione della connessione. Dai un’occhiata agli ACK direttamente dopo ogni messaggio inviato, indipendentemente dalla direzione. Infine, un” Follow TCP Stream ” mostra i dati grezzi, colorati dal modo in cui sono stati trasmessi:

TCP di base in Wireshark.
Segui il flusso TCP mostra i dati grezzi.

UDP

Fondamentalmente lo stesso con UDP. In ascolto il server sulla porta 2311:

1
netcat -6-l -u 2311

tipo Proto “udp6” è mostrato con netstat:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat -tulpen6
(Non tutti i processi potrebbero essere identificati, non di proprietà di informazioni di processo
non verrà visualizzata, è necessario essere root per vedere tutto.)
connessioni Internet Attive (solo server)
Proto Recv-Q Send-Q indirizzo Locale Indirizzo esterno Stato Utente Inode PID/nome del Programma
tcp6 0 0 :::22 :::* ASCOLTARE 0 21160 –
udp6 0 0 fe80::d6be:d9ff:fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b::b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –
udp6 0 0 :::2311 :::* 1000 1490184 20131/netcat

la Connessione dal client, utilizzando netcat (e non telnet, che non è in grado di UDP):

1
netcat -u <ip> <porta>

Ora il mio demo, di nuovo con alcuni messaggi di testo e le dieresi:

1
2
3
4
5
6
7
8
9
10

[email protected]:~$netcat -u 2001:470:765b::b15:22 2311
Ciao su UDP
Buon pomeriggio anche
Oh, si parla tedesco
posso anche
Molto bello. Anche con umlauts.
😉
Si’. Ciao.
Tschö
^C

Gli occhiali di Wireshark. Nessuna creazione di connessione né terminazione. Nessun ACK. Solo i dati grezzi in entrambe le direzioni. Un singolo pacchetto UDP per messaggio di testo inviato. Abbastanza facile. “Segui UDP Stream” funziona pure:

Flusso di dati UDP senza connessione di base.
Seguire UDP Flusso mostra i dati grezzi.

pcap

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.